Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Journal of cryptology, 2021-04, Vol.34 (2), Article 11
2021
Link zum Volltext

Journal of cryptology, 2014, Vol.27 (3), p.429-451
2014
Link zum Volltext

Journal of cryptology, 2016-07, Vol.29 (3), p.552-576
2016
Link zum Volltext

Journal of cryptology, 2023, Vol.36 (2), Article 5
2023
Link zum Volltext

2014, 2013
Link zum Volltext

Journal of cryptology, 2021-04, Vol.34 (2), Article 14
2021
Link zum Volltext




Journal of cryptology, 2017-10, Vol.30 (4), p.961-988
2017
Link zum Volltext

Journal of cryptology, 2016-07, Vol.29 (3), p.577-596
2016
Link zum Volltext

Journal of cryptology, 2017-07, Vol.30 (3), p.672-698
2017
Link zum Volltext


SIAM journal on computing, 2013-01, Vol.42 (5), p.2008-2037
2013
Link zum Volltext

Computational complexity, 2016-09, Vol.25 (3), p.667-722
2016
Link zum Volltext

SIAM journal on computing, 2023-01, Vol.52 (6), p.1321-1368
2023
Link zum Volltext


Computational complexity, 2016-09, Vol.25 (3), p.667-722
2016
Link zum Volltext

SIAM journal on computing, 2018-01, Vol.47 (1), p.52-79
2018
Link zum Volltext

Journal of cryptology, 2009-10, Vol.22 (4), p.429-469
2009
Link zum Volltext

ACM transactions on computation theory, 2020-12, Vol.12 (4), p.1-21
2020
Link zum Volltext

Computational complexity, 2019-12, Vol.28 (4), p.573-616
2019
Link zum Volltext

SIAM journal on computing, 2021-01, Vol.50 (1), p.68-97
2021
Link zum Volltext


Proceedings of the 55th Annual ACM Symposium on Theory of Computing, 2023, p.1527-1536
2023
Link zum Volltext
Aktive Filter
Nur zeigenMit Volltextzugriff